los Primer comentario en esta serie se centró en proporcionar el contexto necesario sobre cómo Google adoptó BeyondCorp. Esta publicación se centrará en la administración de dispositivos: cómo decidimos si se debe confiar o no en un dispositivo y por qué es necesaria esa distinción. La administración de dispositivos proporciona tanto los datos como las garantías necesarias para tomar decisiones de acceso al asegurar los puntos finales y proporcionar un contexto adicional al respecto.
¿Cómo gestionamos los dispositivos?
En Google, utilizamos los siguientes principios para ejecutar nuestra flota de dispositivos de forma segura y a escala:
- Configuraciones predeterminadas seguras en profundidad con la aplicación central
- Garantizar un proceso escalable
- Invierta en pruebas de flota, monitoreo y despliegues por fases
- Garantizar datos de alta calidad.
Configuración predeterminada segura
Defensa en profundidad requiere que apliquemos nuestras defensas de seguridad de manera que un atacante necesite pasar múltiples controles en un ataque. Para mantener esta posición defensiva a escala, gestionamos y medimos centralmente diversas cualidades de nuestros dispositivos, cubriendo todas las capas de la plataforma
- Configuración de components / firmware
- Sistema operativo y computer software
- Configuraciones y modificaciones del usuario
Utilizamos sistemas de gestión de configuración automatizados para aplicar continuamente nuestras políticas de seguridad y cumplimiento. Independientemente, observamos el estado de nuestro components y software package. Esto nos permite determinar la divergencia del estado esperado y verificar si se trata de una anomalía.
Siempre que sea posible, nuestras plataformas utilizan capacidades nativas del sistema operativo para proteger contra software package malicioso, y ampliamos esas capacidades a través de nuestras plataformas con herramientas comerciales y personalizadas.
Proceso escalable
Google administra una flota de varios cientos de miles de dispositivos de clientes (estaciones de trabajo, computadoras portátiles, dispositivos móviles) para empleados que se encuentran en todo el mundo. Escalamos los equipos de ingeniería que administran estos dispositivos confiando en procesos backend revisables, repetibles y automatizados y minimizando las herramientas de configuración basadas en GUI. Al usar y desarrollar program de código abierto e integrarlo con soluciones internas, alcanzamos un nivel de flexibilidad que nos permite administrar flotas a escala sin sacrificar la personalización para nuestros usuarios. La atención se centra en las soluciones de servidor y cliente independientes del sistema operativo, cuando sea posible, para evitar la duplicación de esfuerzos.
El software para todas las plataformas es proporcionado por repositorios que verifican la integridad de los paquetes de software package antes de ponerlos a disposición de los usuarios. El mismo sistema se utiliza para distribuir los ajustes de configuración y las herramientas de administración, que hacen cumplir las políticas en los sistemas cliente que utilizan el sistema de administración de configuración de código abierto Marioneta, ejecutándose en modo independiente. En combinación, esto nos permite escalar fácilmente la infraestructura y la gestión horizontalmente como se explain con más detalle y con ejemplos en uno de nuestros documentos técnicos de BeyondCorp, Gestión de flota a escala.
Todas las políticas de administración de dispositivos se almacenan en sistemas centralizados que permiten que la configuración se aplique tanto a nivel de la flota como a nivel de dispositivo specific. De esta forma, los propietarios de políticas y los propietarios de dispositivos pueden administrar valores predeterminados razonables o anulaciones por dispositivo en el mismo sistema, lo que permite auditorías de configuraciones y excepciones. Dependiendo del tipo de excepción, el usuario puede gestionar el autoservicio, requerir la aprobación de las partes apropiadas o afectar el nivel de confianza del dispositivo afectado. De esta manera, nuestro objetivo es garantizar la satisfacción del usuario y la seguridad al mismo tiempo.
Pruebas de flota, monitoreo y despliegues por fases.
Aplicar cambios a escala a una gran flota heterogénea puede ser un desafío. En Google, contamos con laboratorios de prueba automatizados que nos permiten probar los cambios antes de implementarlos en la flota. Los despliegues a la flota de clientes generalmente siguen múltiples etapas y canarios aleatorios, similares a las prácticas comunes con la gestión de servicios. Además, monitoreamos varios atributos de estado de nuestra flota, lo que nos permite detectar problemas antes de que se propaguen ampliamente.
Datos de alta calidad
La administración del dispositivo depende de la calidad de los datos del dispositivo. Tanto la configuración como las decisiones de confianza se basan en la información del inventario. En Google, rastreamos todos los dispositivos en sistemas centralizados de gestión de activos. Esto nos permite observar no solo el estado true (tiempo de ejecución) de un dispositivo, sino también si es un dispositivo legítimo de Google. Estos sistemas almacenan atributos de hardware, así como la asignación y el estado de los dispositivos, lo que nos permite comparar y comparar los valores prescritos con los que se observan.
Antes de implementar BeyondCorp, realizamos una auditoría de toda la flota para garantizar la calidad de los datos de inventario, y realizamos auditorías más pequeñas regularmente en toda la flota. La automatización es clave para lograr esto, tanto para ingresar datos inicialmente como para detectar divergencias en puntos posteriores. Por ejemplo, en lugar de que un humano ingrese datos en el sistema manualmente, usamos manifiestos digitales y escáneres de códigos de barras tanto como sea posible.
¿Cómo podemos determinar si los dispositivos son confiables?
Una vez que se han establecido los sistemas de gestión adecuados y se han alcanzado los objetivos de calidad de los datos, la información de seguridad pertinente relacionada con un dispositivo se puede utilizar para establecer una decisión de «confianza» en cuanto a si se debe permitir que una acción determinada se realice desde el dispositivo.
Arquitectura de alto nivel para BeyondCorp
Esta decisión se puede tomar de manera más efectiva cuando hay abundante información disponible sobre el dispositivo. En Google, utilizamos una canalización de datos agregados para recopilar información de varias fuentes, cada una de las cuales contiene un subconjunto limitado de conocimientos sobre un dispositivo y su historial, y hacer que estos datos estén disponibles en el momento en que se toma una decisión de confianza.
Se emplean varios sistemas y repositorios dentro de Google para realizar la recopilación y el almacenamiento de datos del dispositivo que son relevantes para la seguridad. Estos incluyen herramientas como repositorios de administración de activos, soluciones de administración de dispositivos, escáneres de vulnerabilidades y servicios de directorio interno, que contienen información y estados sobre la multitud de tipos de dispositivos físicos (por ejemplo, computadoras de escritorio, computadoras portátiles, teléfonos, tabletas), así como computadoras de escritorio virtuales, utilizado por los empleados de la empresa.
Tener datos de estos diversos tipos de sistemas de información disponibles al tomar una decisión de confianza para un dispositivo determinado puede ser ciertamente ventajoso. Sin embargo, los desafíos pueden presentarse al intentar correlacionar registros de un conjunto diverso de sistemas que pueden no tener una forma clara y consistente de hacer referencia a la identidad de un dispositivo dado. El desafío de la implementación ha sido compensado por las ganancias en la flexibilidad de la política de seguridad y las mejoras en la seguridad de nuestros datos.
¿Qué lecciones aprendimos?
A medida que lanzamos BeyondCorp, mejoramos de manera iterativa nuestros procesos de gestión de inventario y de flota como se explain anteriormente. Estas mejoras se basan en varias lecciones que aprendimos sobre los desafíos de calidad de datos.
Audite sus datos antes de implementar BeyondCorp
Es casi seguro que los problemas de calidad de los datos y las inexactitudes estén presentes en un sistema de gestión de activos de cualquier tamaño sustancial, y estos problemas deben corregirse antes de que los datos puedan utilizarse de manera que tenga un impacto significativo en la experiencia del usuario. Tener los medios para comparar los valores que se han ingresado manualmente en dichos sistemas con los datos similares que se han recopilado de los dispositivos a través de la automatización puede permitir la corrección de discrepancias, lo que puede interrumpir el comportamiento previsto del sistema.
Prepárese para enfrentar desafíos imprevistos de calidad de datos
Es probable que se presenten numerosos escenarios de incorrección de datos y problemas desafiantes a medida que aumenta la dependencia de datos precisos. Por ejemplo, prepárese para encontrar problemas con los procesos de ingestión de datos que se basan en la transcripción de la información del identificador del dispositivo, que está físicamente etiquetada en los dispositivos o en su embalaje, y puede diferir incorrectamente de los datos del identificador que están impresos digitalmente en el dispositivo.
Además, la excesiva dependencia de la unicidad supuesta de ciertos identificadores de dispositivos a veces puede ser problemática en los casos excepcionales en los que los atributos únicos convencionales, como los números de serie, pueden aparecer más de una vez en la flota de dispositivos (esto puede agravarse especialmente en el caso de virtual escritorios, donde un usuario puede elegir dichos identificadores sin tener en cuenta tales preocupaciones).
Por último, el mantenimiento de rutina y los reemplazos de components realizados en los dispositivos de los empleados pueden dar lugar a situaciones ambiguas con respecto a la «identidad» de un dispositivo. Cuando los componentes internos del dispositivo, como los adaptadores de red o las placas base, se encuentran defectuosos y reemplazados, la identidad del dispositivo puede cambiarse a un estado que ya no coincide con los datos de inventario conocidos si no se tiene cuidado de reflejar correctamente dichos cambios.
Implemente controles para mantener un inventario de activos de alta calidad.
Después de que los datos de inventario se hayan llevado a un nivel de corrección aceptable, se deben establecer mecanismos para limitar la posibilidad de que se introduzcan nuevas inexactitudes. Por ejemplo, en Google, las verificaciones de corrección de datos se han integrado en el proceso de aprovisionamiento para nuevos dispositivos, de modo que los registros de inventario deben ser correctos antes de que un dispositivo pueda ser reproducido con éxito con un sistema operativo, asegurando que el dispositivo cumpla con los estándares de precisión de datos requeridos antes de ser entregado a un empleado.
La próxima vez
En la próxima publicación de esta serie, discutiremos un enfoque de acceso escalonado, cómo crear confianza basada en reglas y las lecciones que hemos aprendido a través de ese proceso.
Mientras tanto, si desea obtener más información, puede consultar el Documentos de investigación de BeyondCorp. Además, comenzar a usar BeyondCorp ahora es más fácil usando soluciones de confianza cero de Google Cloud (acceso contextual) y otros proveedores empresariales.
Gracias a los editores de la serie de publicaciones del blog site BeyondCorp, Puneet Goel (Gerente de Producto), Lior Tishbi (Gerente de Programa) y Justin McWilliams (Gerente de Ingeniería).